当前位置:首页 > 工业技术
网络空间安全技术基础
网络空间安全技术基础

网络空间安全技术基础PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:陈启安,滕达,申强著
  • 出 版 社:厦门:厦门大学出版社
  • 出版年份:2017
  • ISBN:9787561566695
  • 页数:387 页
图书介绍:随着网络安全形势愈发严峻,一些高校开始开设“网络空间安全技术”这门课,我们组织相关老师编写了《网络空间安全技术基础》作为公选课教材,本书内容包括网络空间安全综述、网络空间安全防护技术、网络空间治理技术、网络渗透技术基础、电子数据勘查取证技术、计算机取证分析技术、移动终端取证技术。
《网络空间安全技术基础》目录

第1章 网络空间安全设备及相关技术 1

1.1 网络空间安全概述 1

1.1.1 定义 1

1.1.2 相关法律法规 2

1.2 网络分类及其特性 4

1.2.1 网络分类 4

1.2.2 网络体系架构 4

1.2.3 网络协议 5

1.3 计算机硬件构成 6

1.3.1 主机 6

1.3.2 硬盘 7

1.3.3 移动存储载体 16

1.3.4 主板及内部元件 18

1.3.5 网卡 21

1.3.6 还原卡 22

1.3.7 PCMCIA扩展卡 23

1.4 计算机操作系统 24

1.4.1 Windows 24

1.4.2 Linux 24

1.4.3 Mac 25

1.5 计算机存储 26

1.5.1 数值 26

1.5.2 数值间的转换 28

1.5.3 数据的存储单位 30

1.6 移动终端设备 31

1.6.1 手机 31

1.6.2 PDA 34

1.7 办公设备 36

1.7.1 复印机 36

1.7.2 打印机 37

1.7.3 传真机 40

1.7.4 扫描仪 42

1.7.5 多功能一体机 43

1.8 网络设备 44

1.8.1 路由器 44

1.8.2 交换机 47

1.8.3 网卡 49

1.9 其他设备 50

1.9.1 数码设备 50

1.9.2 视频监控设备 51

1.9.3 GPS导航仪 52

1.9.4 行车记录仪 53

1.9.5 可穿戴设备 54

练习题 55

第2章 网络空间安全防护技术 57

2.1 网络空间安全4层模型 57

2.2 设备安全 58

2.2.1 计算机安全 58

2.2.2 网络设备安全 59

2.2.3 存储设备安全 60

2.3 操作系统安全 61

2.3.1 Windows系统安全 62

2.3.2 Linux系统安全 68

2.3.3 网络协议安全 70

2.4 数据安全 72

2.4.1 密码编码 73

2.4.2 密码分析技术与应用 73

2.4.3 数据库安全 75

2.4.4 数据窃取 77

2.5 应用安全 79

2.5.1 信息安全 79

2.5.2 Web安全 80

2.5.3 网络服务安全 81

2.5.4 移动应用安全 82

2.6 网络空间安全防护应用 83

2.6.1 常见攻击方法 83

2.6.2 典型案例 84

练习题 103

第3章 网络空间治理技术 104

3.1 网络舆情概述 104

3.1.1 网络舆情的定义 104

3.1.2 网络舆情的构成 105

3.1.3 网络舆情的特点 107

3.1.4 网络舆情的主要传播途径 111

3.2 网络舆情传播的影响 113

3.2.1 网络舆情对社会政治稳定的作用 113

3.2.2 网络舆情对我国公共决策的影响 114

3.2.3 网络舆情对政府形象的影响 115

3.2.4 网络舆情对我国政府行为的影响 115

3.3 网络舆情的评估指标 116

3.3.1 传播扩散指标 116

3.3.2 网民关注指标 116

3.3.3 敏感信息指标 117

3.3.4 掌控难度指标 117

3.4 网络舆情分析研判技术 117

3.4.1 事件聚焦分析法 117

3.4.2 民意统计法 120

3.5 关键词设置及搜索技术 123

3.5.1 基础资源库的搜集与建设 123

3.5.2 舆情数据源采集技巧 124

3.5.3 舆情聚焦模型的设计及应用 129

3.5.4 采集搜索技术 131

3.6 案例报告 137

3.6.1 “快播案”舆情报告 137

3.6.2 WannaCry勒索病毒舆情报告 143

练习题 145

第4章 网络渗透技术基础 147

4.1 网络渗透概述 147

4.1.1 网络渗透的定义 147

4.1.2 网络渗透的手段和分类 147

4.2 网络渗透的常规流程 149

4.2.1 信息搜集 151

4.2.2 方案制订 151

4.2.3 漏洞扫描 151

4.2.4 漏洞利用 152

4.2.5 权限提升 154

4.2.6 范围扩散 154

4.2.7 植入后门 155

4.2.8 清除痕迹 155

4.2.9 汇报总结 157

4.3 网络渗透常用工具 158

4.3.1 端口扫描破解工具 158

4.3.2 密码恢复工具 159

4.3.3 漏洞扫描工具 160

4.3.4 抓包工具 161

4.3.5 SQL注入工具 161

4.3.6 专用漏洞利用工具 161

4.3.7 远程控制工具 167

4.4 服务器环境模拟搭建 168

4.4.1 VMware虚拟机环境的搭建 168

4.4.2 PHP服务器的搭建 168

4.4.3 ASP服务器的搭建 169

4.4.4 JSP服务器的搭建 169

4.5 信息搜集 169

4.5.1 “人”的信息 169

4.5.2 “物”的信息 170

4.5.3 Google Hack技术 175

4.6 网络渗透相关应用 186

4.6.1 服务器漏洞 186

4.6.2 Wi-Fi无线网络渗透 189

4.6.3 移动终端渗透 191

4.6.4 社会工程学应用 192

练习题 195

第5章 电子数据勘查取证技术 196

5.1 电子数据取证的概念和特点 196

5.1.1 电子数据分类及特点 196

5.1.2 电子数据取证的定义 200

5.1.3 电子数据取证的特点 201

5.1.4 电子数据取证的手段 204

5.2 电子数据取证的基本原则 205

5.3 电子数据法庭呈现 206

5.4 电子数据取证常用工具 207

5.4.1 现场勘验装备 207

5.4.2 计算机取证分析装备 211

5.4.3 手机取证分析装备 217

5.5 电子数据证据的固定方法 220

5.5.1 证据固定概述 220

5.5.2 电子数据位对位复制 223

5.5.3 电子数据镜像技术 223

5.5.4 电子数据校验技术 229

练习题 237

第6章 计算机取证分析技术 238

6.1 计算机取证分析概述 238

6.1.1 基本原则 238

6.1.2 相关术语 240

6.2 计算机硬盘结构及工作原理 254

6.2.1 硬盘发展史 254

6.2.2 接口类型 256

6.2.3 硬盘的技术指标及参数 256

6.2.4 硬盘的数据组织 258

6.3 Windows环境下的数据提取及分析 266

6.3.1 注册表文件 266

6.3.2 预读文件 275

6.3.3 快捷方式 277

6.3.4 缩略图 280

6.3.5 回收站记录 281

6.3.6 打印脱机文件 283

6.3.7 Windows事件日志 285

6.4 Linux环境下的数据提取及分析 288

6.4.1 Linux概述 288

6.4.2 Linux发行版 289

6.4.3 Linux文件系统及目录结构 290

6.4.4 Linux取证分析 292

6.4.5 Linux系统被非法入侵 301

6.4.6 Linux系统提供非法服务 303

6.5 Macintosh环境下的数据提取及分析 305

6.5.1 Macintosh概述 305

6.5.2 操作系统特点及发行版本 305

6.5.3 磁盘结构及文件系统 307

6.5.4 文件目录结构 308

6.5.5 磁盘镜像及数据获取 310

6.5.6 系统信息提取 312

练习题 316

第7章 移动终端取证技术 317

7.1 移动终端取证概述 317

7.1.1 移动终端发展史 317

7.1.2 手机应用发展 322

7.1.3 手机取证定义 324

7.2 移动终端取证基础 325

7.2.1 网络服务及协议 325

7.2.2 手机操作系统 328

7.2.3 手机文件系统 332

7.2.4 手机取证术语 332

7.3 移动终端取证方法 340

7.3.1 可视化取证 340

7.3.2 逻辑取证 341

7.3.3 物理取证 341

7.3.4 微读取证 343

7.4 iPhone智能手机取证 343

7.4.1 iPhone常见模式 343

7.4.2 iPhone常用同步工具 344

7.4.3 iPhone密码解析 348

7.4.4 iPhone备份取证 355

7.4.5 iPhone逻辑取证 362

7.4.6 iPhone物理取证 363

7.5 Android智能手机取证 364

7.5.1 Android常见模式 364

7.5.2 Android常用同步工具 366

7.5.3 Android密码解析 369

7.5.4 Android逻辑取证 375

7.5.5 Android物理取证 380

练习题 385

参考文献 387

返回顶部